693 lines
15 KiB
HTML
693 lines
15 KiB
HTML
<!DOCTYPE html>
|
||
<html lang="en-us">
|
||
|
||
<head>
|
||
<link href="http://gmpg.org/xfn/11" rel="profile">
|
||
<meta http-equiv="X-UA-Compatible" content="IE=edge">
|
||
<meta http-equiv="content-type" content="text/html; charset=utf-8">
|
||
|
||
<!-- Enable responsiveness on mobile devices-->
|
||
<meta name="viewport" content="width=device-width, initial-scale=1.0, maximum-scale=1">
|
||
|
||
<title>
|
||
|
||
Defend yourself: crittografia e “plausible deniability” · Caught in the Net
|
||
|
||
</title>
|
||
|
||
<!-- CSS -->
|
||
<link rel="stylesheet" href="/public/css/poole.css">
|
||
<link rel="stylesheet" href="/public/css/syntax.css">
|
||
<link rel="stylesheet" href="/public/css/hyde.css">
|
||
|
||
<!-- Icons -->
|
||
<link rel="apple-touch-icon-precomposed" sizes="144x144" href="/public/apple-touch-icon-144-precomposed.png">
|
||
<link rel="shortcut icon" href="/public/favicon.ico">
|
||
|
||
<!-- RSS -->
|
||
<link rel="alternate" type="application/rss+xml" title="RSS" href="/atom.xml">
|
||
</head>
|
||
|
||
|
||
<body class="theme-base-09">
|
||
|
||
<div class="sidebar">
|
||
<div class="container sidebar-sticky">
|
||
<div class="sidebar-about">
|
||
<h1>
|
||
<a href="/">
|
||
Caught in the Net
|
||
</a>
|
||
</h1>
|
||
<p class="lead"></p>
|
||
</div>
|
||
|
||
<nav class="sidebar-nav">
|
||
<a class="sidebar-nav-item" href="/">Home</a>
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
<a class="sidebar-nav-item" href="/about/">About</a>
|
||
|
||
|
||
|
||
|
||
|
||
<a class="sidebar-nav-item" href="/archive/">Archive</a>
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
<a class="sidebar-nav-item" href="/contattami/">Contact me</a>
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
<a class="sidebar-nav-item" href="/feed.xml">RSS</a>
|
||
<a class="sidebar-nav-item" href="http://francescomecca.eu:3000/explore/repos">Personal Git</a>
|
||
<span class="sidebar-nav-item" href="" >Powered by Jekyll and Hyde</span>
|
||
</nav>
|
||
|
||
<p>© 2017. CC BY-SA 4.0 International </p>
|
||
</div>
|
||
</div>
|
||
|
||
<h3 class="masthead-title">
|
||
<a href="/" title="Home">Caught in the Net</a>
|
||
|
||
|
||
</h3>
|
||
|
||
<div class="content container">
|
||
<div class="post">
|
||
<h1 class="post-title">Defend yourself: crittografia e “plausible deniability”</h1>
|
||
<span class="post-date">22 May 2015</span>
|
||
<p>Nel 2000, ben molto prima dello scandalo datagate, prima perfino dell’attacco alle torri gemelle, il Parlamento inglese approvo` una legge sulla sorveglianza di massa.<br>
|
||
Questa legge, intitolata <a href="https://en.wikipedia.org/wiki/Regulation_of_Investigatory_Powers_Act_2000">RIPA</a>, Regulation of Investigatory Powers Act, interviene su come il corpo di polizia puo` condurre le investigazioni telematiche. </p>
|
||
|
||
<p>Con questa legge viene permesso: </p>
|
||
|
||
<ul>
|
||
<li>l’accesso ai dati dell’ISP, in segreto;</li>
|
||
<li>monitoraggio indiscriminato delle comunicazioni in transito e delle attivita` online;</li>
|
||
<li>permette di non rivelare davanti alla Corte i dati raccolti. </li>
|
||
</ul>
|
||
|
||
<p>L’aspetto piu` terribile di questa legge in ultimo e` la possibilita`, da parte degli investigatori, di obbligare il sospetto a rivelare le proprie chiavi crittografiche con le quali ha criptato i propri hard disk, i propri messaggi o le email. </p>
|
||
|
||
<table align="center" cellpadding="0" cellspacing="0" class="tr-caption-container" style="margin-left:auto;margin-right:auto;text-align:center;">
|
||
<tr>
|
||
<td style="text-align:center;">
|
||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg" style="margin-left:auto;margin-right:auto;"><img border="0" height="640" src="http://francescomecca.eu/wp-content/uploads/2015/08/5673d-unclesamlistensin.jpg?w=225" width="480" /></a>
|
||
</td>
|
||
</tr>
|
||
|
||
<tr>
|
||
<td class="tr-caption" style="text-align:center;">
|
||
Graffito a Columbus, Ohio (foto di <a href="https://secure.flickr.com/photos/jeffschuler/2585181312/in/set-72157604249628154">Jeff Schuler</a>)
|
||
</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<p>Vi sono due metodi per difendersi da questa che ritengo una orribile prevaricazione:<br>
|
||
Il primo e piu` svantaggioso e` il <em>nuke</em>, ovvero l’eliminazione dei dati: l’utente rivela una password, non quella per accedere ai dati criptati,ma una che una volta inserita sovrascrive permanentemente le chiavi crittografiche, rendendo cosi` impossibile l’accesso. </p>
|
||
|
||
<p>In Linux questa funzione e` implementata da <a href="https://gitlab.com/cryptsetup/cryptsetup/blob/master/README.md">LUKS</a> attraverso una patch distribuita dagli sviluppatori di <a href="https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/">Kali Linux</a>.</p>
|
||
|
||
<p>Il secondo metodo invece si basa sull’ingegneria sociale, oltre che su una buona soluzione software.<br>
|
||
Un volume crittografico sicuro non ha alcuna firma digitale ed e` indistinguibile da un pugno di dati random. Per questo motivo posso includere un secondo volume all’interno del primo e proteggere ciascuno di essi con una password differente.</p>
|
||
|
||
<p>Ad esempio supponiamo che io abbia un volume da due GiB diviso in due sottovolumi da 1 GiB l’uno. Se dovessi essere interrogato o torturato affinche’ ceda la password, posso fornire la chiave di uno solo dei due volumi, dove non tengo files sensibili ma dati che non possono incriminarmi e cosi` il secondo volume rimane nascosto. Questo sistema di protezione e` nominato: “Plausible Deniability”. </p>
|
||
|
||
<p>Nel 1997 Julian Assange (il fondatore di <a href="https://wikileaks.org/index.en.html">Wikileaks</a>) insieme a Suelette Dreyfus e Ralf Weinmann ha sviluppato Marutukku, piu` semplicemente chiamato RubberhoseFS, ovvero un insieme di file system che proteggono i dati dell’utente e forniscono la “deniability”. </p>
|
||
|
||
<p>Tecnicamente il progetto consiste in varie porzioni di dati criptati che riempiono il drive. Ogni porzione ha la propria password, la propria mappatura e ciascuno una chiave crittografica differente: quando si decritta un pezzo esso appare come l’intero drive e cosi` non permette di sapere quanti altri volumi con dati differenti sono allocati nell’hard disk. Lo sviluppo di Rubberhose e` stato interrotto benche` sia disponibile in alpha per Linux, FreeBsd e NetBsd. </p>
|
||
|
||
<table cellpadding="0" cellspacing="0" class="tr-caption-container" style="float:left;margin-right:1em;text-align:left;">
|
||
<tr>
|
||
<td style="text-align:center;">
|
||
<a href="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg" style="clear:left;margin-bottom:1em;margin-left:auto;margin-right:auto;"><img border="0" height="228" src="http://francescomecca.eu/wp-content/uploads/2015/08/0dcb9-truec.jpg?w=300" width="400" /></a>
|
||
</td>
|
||
</tr>
|
||
|
||
<tr>
|
||
<td class="tr-caption" style="text-align:center;">
|
||
Il menu creazione volume di Truecrypt 7.1a su GNU/Linux
|
||
</td>
|
||
</tr>
|
||
</table>
|
||
|
||
<p>Un altro noto software che implementa la deniability e` <a href="https://en.wikipedia.org/wiki/TrueCrypt">Truecrypt</a>.<br>
|
||
Questo sofware crittografico, coperto da un velo di mistero da quando il 28 maggio 2014 gli sviluppatori hanno <a href="http://r.duckduckgo.com/l/?kh=-1&uddg=http%3A%2F%2Farstechnica.com%2Fsecurity%2F2014%2F05%2Ftruecrypt-is-not-secure-official-sourceforge-page-abruptly-warns%2F">inspiegabilmente</a> terminato lo sviluppo, e` probabilmente uno dei piu` avanzati, sottoposto ad audit, ha dato dimostrazione della sua corretta implementazione crittografica con il caso di Daniel Dantas (<a href="https://en.wikipedia.org/wiki/Daniel_Dantas_%28entrepreneur%29">Operation Satyagraha)</a>.<br>
|
||
Truecrypt permette di creare un volume crittografico che si presenta come un file ma viene gestito, quando aperto correttamente con la propria password) come una partizione del disco. Inoltre vi e` anche la possibilita` di criptare l’installazione di Windows in toto, similmente a <a href="https://diskcryptor.net/wiki/Main_Page">Diskcryptor</a>.</p>
|
||
|
||
<p>Quando si crea uno di questi volumi si ha la possibilita` di riservare dello spazio ad un “hidden volume” che avra` una password differente (perfino algoritmi crittografici diversi dal primo volume se lo si richiede). Non si puo` sapere senza conoscere la seconda password se vi e` un volume nascosto aggiuntivo e quando si apre il volume principale esso risultera` avere le dimensioni di tutto l’archivio criptato e quindi anche riempiendolo di dati il volume nascosto verrebbe sovrascritto, ma la sicurezza dell’utente preservata. </p>
|
||
|
||
<p>La crittografia e` la piu` forte arma di cui dispone un cittadino digitale. E` la propria roccaforte contro l’invasione del cloud, l’intercettazione delle comunicazioni e soprattutto, la prima difesa che ci protegge dalla NSA.</p>
|
||
|
||
<p><a href="http://caught-in-thenet.blogspot.it/2015/04/non-abbiamo-nulla-da-nascondere.html">Anche se non abbiamo nulla da nascondere</a></p>
|
||
|
||
<div style="text-align:right;">
|
||
Francesco Mecca
|
||
</div>
|
||
|
||
</div>
|
||
|
||
<!--<div class="related">-->
|
||
<!--<related-posts />-->
|
||
<!--<h2>Related Posts</h2>-->
|
||
<!--<ul class="related-posts">-->
|
||
<!---->
|
||
<!--<li>-->
|
||
<!--<h3>-->
|
||
<!--<a href="/pescewanda/2017/01/11/spazio-digitale-rant-facebook/">-->
|
||
<!--Titolo-->
|
||
<!--<small>11 Jan 2017</small>-->
|
||
<!--</a>-->
|
||
<!--</h3>-->
|
||
<!--</li>-->
|
||
<!---->
|
||
<!--<li>-->
|
||
<!--<h3>-->
|
||
<!--<a href="/pescewanda/2016/11/15/machine-learning-PARTE3/">-->
|
||
<!--Capire il Machine Learning (parte 3)-->
|
||
<!--<small>15 Nov 2016</small>-->
|
||
<!--</a>-->
|
||
<!--</h3>-->
|
||
<!--</li>-->
|
||
<!---->
|
||
<!--<li>-->
|
||
<!--<h3>-->
|
||
<!--<a href="/pescewanda/2016/11/11/machine-learning-PARTE2/">-->
|
||
<!--Capire il Machine Learning (parte 2)-->
|
||
<!--<small>11 Nov 2016</small>-->
|
||
<!--</a>-->
|
||
<!--</h3>-->
|
||
<!--</li>-->
|
||
<!---->
|
||
<!--<li>-->
|
||
<!--<h3>-->
|
||
<!--<a href="/pescewanda/2016/11/10/machine-learning-intro/">-->
|
||
<!--Capire il Machine Learning (parte 1)-->
|
||
<!--<small>10 Nov 2016</small>-->
|
||
<!--</a>-->
|
||
<!--</h3>-->
|
||
<!--</li>-->
|
||
<!---->
|
||
<!--<li>-->
|
||
<!--<h3>-->
|
||
<!--<a href="/pescewanda/2016/07/07/pres-berk/">-->
|
||
<!--A short talk about cryptography at the Berkman Klein Center-->
|
||
<!--<small>07 Jul 2016</small>-->
|
||
<!--</a>-->
|
||
<!--</h3>-->
|
||
<!--</li>-->
|
||
<!---->
|
||
<!--</ul>-->
|
||
<!--</div>-->
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
|
||
</div>
|
||
<!--<link rel="alternate" type="application/rss+xml" title="Francesco Mecca RSS" href="/feed.xml">-->
|
||
|
||
</body>
|
||
</html>
|